WEP in Minuten geknackt
WEP ist ja bekanntermaßen kein besonders guter Zugangs- und Vertraulichkeitsschutz. Nun lese ich, dass man den Schlüssel mit neuen Crack-Tools binnen Minuten ermitteln können soll. Was ist dran?
WEP ist ja bekanntermaßen kein besonders guter Zugangs- und Vertraulichkeitsschutz. Nun lese ich, dass man den Schlüssel mit neuen Crack-Tools binnen Minuten ermitteln können soll. Was ist dran?
Die bisher bekannte Angriffstechnik setzt darauf, dass sich der effektive Schlüssel bei WEP spätestens nach 224 (16 777 216) Funkpaketen wiederholt. Bei gut beschäftigten WLANs passiert das nach wenigen Stunden, bei seltener genutzten erst nach Tagen. Kritisch wird das bei allen Funknetzen, in denen regelmäßiger Datenverkehr stattfindet. So führen beispielsweise MP3- oder Video-Clients, die übers WLAN streamen und nur WEP beherrschen, in einer WLAN-Zelle zu einem zu schwachen Schutz.
Die neuen Tools setzen statistische Techniken ein, mit denen sie gezielt raten und so oft deutlich schneller zum Ziel kommen. Eine ausführliche Analyse dazu steht auf Seite 182. Bei der Verbesserung WPA beziehungsweise 802.11i (WPA2) besteht dieses Problem dank Client-individueller Schlüssel und eines drastisch vergrößerten Schlüsselraums (248 oder rund 281 Billionen statt 224) respektive eines anderen Chiffrieralgorithmus nicht mehr (vgl. c't 21/04, S. 214). Der einzige derzeit bekannte brauchbare Angriff auf WPA respektive 802.11i liegt in einer Wörterbuch-Attacke, wenn man eine zu simple Passphrase wählt: „Mein WLAN“ ist erheblich anfälliger als eine wie „5Hn#9.!bz2b(„. Diese sollte man allerdings nun nicht mehr verwenden. (ea)